Вы находитесь на странице: 1из 8

GUIA BASICA DE UTILIZACION DE MEDIOS INFORMATICOS EN FORMA

SEGURA

RESUMEN:

OBJETIVOS Y ALCANCE

Como único objetivo que se tiene es el de brindar ayuda y soporte sobre seguridad
necesaria para equipos de computo ya sea en la parte de hardware o software.

La mayoría de los conceptos y acciones a realizar están preparados para una plataforma
PC utilizada en Windows XP debido a que es el sistema operativo mas utilizado por el
usuario final pero sin embargo esto no quiere decir que los lineamientos de seguridad no
puedan ser usados en otros sistemas operativos.

Conceptos básicos

Definiciones necesarias:

Hardware: se denomina hardware al soporte físico y conjuntos de elementos que tiene


una computadora (disco duro, memoria, cableado etc.) se dice que el hardware es lo que
se puede palpar en una PC.
Software: es toda la parte de programas que se puede ejecutar por el hardware para las
tareas del usuario
La información de la que se hace uso cada día, es almacenada y
circula por distintos dispositivos electrónicos cada vez que la misma
es utilizada o enviada a distintos destinatarios.

Memoria
Es un componente de hardware que almacena, durante cierto período
de tiempo, información que necesita el sistema para funcionar
correctamente.

Disco duro
El cual almacena los archivos y programas del usuario en forma
permanente. Mantiene la información, incluso si la computadora está
apagada, y tiene una gran capacidad.

Red de PCs
Al conjunto de PCs y otros dispositivos de hardware conectados entre
sí y que comparten información, recursos o servicios.
El Internet Protocolo (IP) define la base de todas las comunicaciones
en Internet. Es utilizado por los protocolos del nivel de transporte
(como TCP) para encaminar los datos hacia su destino.

Introducción a la seguridad

Componentes de hardware y software que mantienen un “nivel


aceptable” de protección del usuario y de la información del mismo.
Ese “nivel aceptable” se alcanzará luego de realizar ciertas acciones
sobre dicho sistema.

La Confidencialidad de la información es la necesidad de que la


misma sólo sea conocida por personas autorizadas.

La Integridad de la En el presente se define Sistema Seguro como el


conjunto de información es la característica que hace que su
contenido
Permanezca inalterado a menos que sea modificado por personal
autorizado.
La Disponibilidad de la información es su capacidad de estar siempre
disponible para ser procesada por las personas autorizadas.

AMENAZAS ACTUALES

Actualmente existen muchas amenazas a las que los usuarios están


expuestos por el simple hecho de encender su computadora o de
conectarnos a una red. A continuación, se definirán las más comunes
y ampliamente difundidas.
Desde hace más de 20 años se conocen los programas llamados Virus
Informáticos y su definición ha variado notablemente con el correr el
tiempo.

A diferencia de programas normales, no considerados malware y que


son instalados con el consentimiento del usuario, estas aplicaciones
son capaces de realizar acciones dañinas sin que el usuario lo sepa.

Clasificación del malware

Estas aplicaciones nacieron como experimentos matemáticos en


laboratorios, buscando alternativas para técnicas de vida artificial, y
al principio sólo eran capaces de infectar archivos del sistema
operativo DOS y con una baja tasa de reproducción debido a los
métodos que utilizaban.

Su origen se puede establecer al observar investigaciones sobre


Inteligencia y Vida Artificial. Estos conceptos fueron desarrollados por
John Von Newman hacia 1950, estableciendo por primera vez la idea
de programas auto-replicantes.
Luego de muchas investigaciones, recién en 1983, Fred Cohen y Len
Adleman le asignan el nombre de “virus”, se los define y se hacen los
primeros experimentos que funcionan sobre un sistema Unix.

Descripción de virus

Virus de programas ejecutables

Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys,
.pif) fueron los primeros que lograron expansión masiva.1
Estos virus se “adosan” al programa huésped mediante diferentes
técnicas. Una vez que
El virus es iniciado por primera vez, queda residente en memoria
infectando otros archivos ejecutables.

Virus en memorias

El objetivo de residir en memoria es tomar el control de las acciones


realizadas por el sistema operativo (y el usuario). Cada vez que se
accede a un tipo de archivo que el virus sea capaz de infectar,
procede a hacerlo. Por supuesto, para que el virus logre residir en
memoria el usuario debe, previamente, haber recibido y ejecutado un
archivo infectado.
Virus de sector de arranque
En los primeros 512 bytes de un disco se encuentra lo que se llama
sector de arranque o sector de booteo. El mismo es capaz de
contener código ejecutable y este espacio es aprovechado por este
tipo de virus, ya que permaneciendo en ese sector, se asegura su
ejecución cada vez que se arranca desde el disco infectado.
Estos virus almacenan el sector de booteo original en otro sector del
disco de forma tal que posterior a la ejecución del virus se pueda
ejecutar.

Macrovirus
Las aplicaciones de ofimática (Microsoft Office y OpenOffice) tienen la
capacidad de ejecutar macros e incluir lenguajes de programación
para realizar algunas funciones. Los virus de macro se han
aprovechado de esa funcionalidad para ejecutar su código.
Su funcionamiento consiste en que si la aplicación abre un archivo
infectado, ella (o parte de ella) se infecta y cada vez que se genera
un nuevo documento o se modifique uno, contendrá el macrovirus.

Gusano
Originalmente eran programas que se reproducían constantemente
hasta agotar totalmente los recursos del sistema huésped. Como
ejemplo se puede citar al que se considera el primer gusano de
Internet: el gusano de Morris, el cual colapsó ArpaNet (la Internet de
los 80).
Actualmente son desarrollados para reproducirse por algún medio de
comunicación como el correo electrónico (el más común), mensajeros
o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad
de usuarios posible y lograr distribuir otros tipos de códigos
maliciosos que se mencionarán a continuación. Estos últimos serán
los encargados de llevar acabo el engaño, robo o estafa.

Troyano
Es un código malicioso que permite el acceso a un sistema ignorando
los
Procedimientos normales y correctos de autenticación. Es un pequeño
programa generalmente alojado dentro de otra aplicación (un archivo)
normal.

Exploits
Es un programa o código que "explota" una vulnerabilidad del sistema
o parte de él, para aprovechar esta deficiencia en beneficio del
creador del mismo. Si bien el código que explota la vulnerabilidad no
es un código malicioso en sí mismo, generalmente se lo utiliza para
otros fines como permitir el acceso a un sistema o como parte de
otros malwares como gusanos y troyanos.

Originalmente, el término proviene de sistemas Unix y hacía


referencia a pequeñas utilidades y herramientas que permitían acceso
como administrador ("root") de esos sistemas.2
La expresión ha evolucionado y actualmente es un conjunto de
herramientas utilizadas en cualquier sistema para conseguir acceder
ilícitamente al mismo. Generalmente se los utiliza para ocultar
procesos y programas que permiten acceso al sistema atacado,
incluso tomar control de parte del mismo.
Backdoors
Estos programas son diseñados para abrir una "puerta trasera" en
nuestro sistema de modo tal de permitir al creador del backdoor tener
acceso al sistema y hacer lo que desee con él. El objetivo es lograr
una gran cantidad de computadoras infectadas para disponer de ellos
libremente hasta el punto de formar redes como se describen a
continuación.

Spam
El spam es el correo no deseado que llega día a día a la bandeja de
entrada. El
objetivo del mismo es ofrecer productos que por lo general no son de
interés, pero según las estadísticas el 4 por ciento del correo no
solicitado logra su objetivo y los usuarios terminan comprando los
productos ofrecidos.
El spam tiene un gran "éxito", porque las empresas que publicitan sus
productos pueden hacerlo por un valor muy inferior (hasta 100 veces
más barato) al costo de hacer publicidad de formas tradicionales. Los
spammers (personas que envían spam) obtienen sus ganancias de
enviar los correos a todos los usuarios que tienen en sus bases de
datos o alquilar su red de distribución.

Hoax
• Son mensajes de correo electrónico engañosos que se distribuyen
en cadena.
• Incluyen textos alarmantes sobre virus informáticos, promociones
especiales, ayuda a personas, etc.
• Su principal propósito: engañar a los usuarios y jugarles una broma.
• Otro objetivo: recolectar las casillas de correo a las que se reenvía el
mensaje con copia.
• Encontraron nuevos medios de “reproducción”, además del correo
electrónico: la mensajería instantánea.
• No son realmente problemáticos, pero “colaboran” con otros males
de Internet como el spam.

El scam (engaño o timo en inglés) también conocido como fraude o


estafa a la
Nigeriana (por su origen) o el 419 Scam (por el número de artículo del
código penal de Nigeria) es una mezcla de spam y hoax que persigue
un fin delictivo y generalmente están relacionados a donaciones y
comisiones.

Phishing
El phishing es un mensaje de correo electrónico que simula ser
enviado, comúnmente por una entidad o institución financiera, e
intenta engañar a los destinatarios haciéndoles creer que el mensaje
de correo es legal y proviene de dicha entidad.
PROTECCION DEL EQUIPO Y LA INFORMACION

Utilizar computadoras implica trabajar con electricidad. Por lo tanto,


esta es una de las principales áreas a considerar en la seguridad
física. Además, es una problemática que abarca desde el usuario
hogareño hasta la gran empresa.

Además, si se trabaja con información sensible puede ser útil proteger


las redes de interferencia humana que permiten obstruir información
sin que el usuario perjudicado se percate de lo sucedido.

Actualmente, también se considera adecuado configurar un acceso


biométrico (generalmente huella digital) en equipos con información
sensible o que corren riesgo de ser sustraídas, como los equipos
portátiles mencionados. A esto también puede sumarse el cifrado de
la información (ver sección correspondiente).

Al adquirir una computadora es normal que la misma posea un


sistema operativo instalado por defecto. Si bien, actualmente esto es
lo esperable, no significa que lo mismo sea lo correcto, o al menos el
usuario debería ser comunicado de esta situación y se le deberían dar
las licencias correspondientes (dado que Windows no es un software
de código abierto, libre o gratuito).
Instalación de un Antivirus

La instalación de un antivirus es fundamental para la seguridad en un


sistema. La variedad de antivirus actuales es amplia, pero en su gran
mayoría la forma de instalación y actualización no varía demasiado. A
continuación, se muestra una instalación y configuración típica de
ESET NOD32 Antivirus.
Luego de descargarlo, se ejecuta el instalador y se deberá seguir una
serie de sencillos pasos que permitirán tener un antivirus funcionando
en menos de 5 minutos. Es muy importante contar con una licencia
valida que permita instalar y actualizar posteriormente.

Uso público de la computadora

En este tipo de lugares, puede suceder que personas inescrupulosas


instalen
aplicaciones como keyloggers, troyanos, etc. que permite observar a
otros usuarios e incluso robar sus datos personales como claves y
datos bancarios. Otras veces, simplemente el usuario que utilizó el
sistema anteriormente lo infectó sin saberlo y luego el nuevo usuario
es la víctima de los posibles malware instalados.

Seguridad de los menores de edad

Por otra parte, es necesario que los padres expliquen a sus hijos los
peligros que pueden acecharles durante sus conexiones a Internet,
así como implantar reglas básicas que preserven su seguridad, tales
como:

• Lograr que el menor ingrese a Internet en horarios que los adultos


se encuentren en el hogar.
• No proporcionar nunca datos personales a través de la Red.
• No aceptar material enviado por desconocidos, y no ejecutar ningún
archivo de procedencia dudosa.
• No citarse con personas desconocidas.
• No efectuar nunca compras online sin consultar antes a los padres.

Вам также может понравиться